Netzwerkschutz aktivieren

Gilt für:

Plattformen

Tipp

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Netzwerkschutz hilft, Mitarbeiter daran zu hindern, anwendungen für den Zugriff auf gefährliche Domänen zu verwenden, die Phishing-Betrug, Exploits und andere schädliche Inhalte im Internet hosten könnten. Sie können den Netzwerkschutz in einer Testumgebung überwachen, um anzuzeigen, welche Apps blockiert werden, bevor Sie den Netzwerkschutz aktivieren.

Erfahren Sie mehr über Konfigurationsoptionen für die Netzwerkfilterung.

Überprüfen, ob der Netzwerkschutz aktiviert ist

Überprüfen Sie mithilfe des Registrierungs-Editors, ob der Netzwerkschutz auf einem lokalen Gerät aktiviert ist.

  1. Wählen Sie in der Taskleiste die Schaltfläche Start aus, und geben Sie regedit ein, um den Registrierungs-Editor zu öffnen.

  2. Wählen Sie im seitlichen Menü HKEY_LOCAL_MACHINE aus.

  3. Navigieren Sie durch die geschachtelten Menüs zu SOFTWARErichtlinien>>Microsoft>Windows Defender>Policy Manager.

Wenn der Schlüssel fehlt, navigieren Sie zu SOFTWARE>Microsoft>Windows Defender>Windows Defender Exploit Guard>Network Protection.

  1. Wählen Sie EnableNetworkProtection aus, um den aktuellen Status des Netzwerkschutzes auf dem Gerät anzuzeigen:

    • 0 oder Aus
    • 1 oder Ein
    • 2 oder Überwachungsmodus

    Netzwerkschutz-Registrierungsschlüssel

Aktivieren des Netzwerkschutzes

Aktivieren Sie den Netzwerkschutz mit einer der folgenden Methoden:

PowerShell

  1. Geben Sie im Startmenü powershell ein, klicken Sie mit der rechten Maustaste auf Windows PowerShell und wählen Sie Als Administrator ausführen aus.

  2. Geben Sie das folgende Cmdlet ein:

    Set-MpPreference -EnableNetworkProtection Enabled
    
  3. Optional: Aktivieren Sie das Feature im Überwachungsmodus mit dem folgenden Cmdlet:

    Set-MpPreference -EnableNetworkProtection AuditMode
    

    Um das Feature zu deaktivieren, verwenden Sie Disabled anstelle von AuditMode oder Enabled.

Mobile Geräteverwaltung (MDM)

Verwenden Sie den Konfigurationsdienstanbieter ./Vendor/MSFT/Policy/Config/Defender/EnableNetworkProtection , um den Netzwerkschutz oder den Überwachungsmodus zu aktivieren oder zu deaktivieren.

Aktualisieren Sie Microsoft Defender Antischadsoftwareplattform auf die neueste Version, bevor Sie den Netzwerkschutz oder den Überwachungsmodus aktivieren oder deaktivieren.

Microsoft Intune

Microsoft Defender for Endpoint Baseline-Methode

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wechseln Sie zu Endpunktsicherheit>Sicherheitsbaselines>Microsoft Defender for Endpoint Baseline.

  3. Wählen Sie Profil erstellen aus, geben Sie dann einen Namen für Ihr Profil an, und wählen Sie dann Weiter aus.

  4. Wechseln Sie im Abschnitt Konfigurationseinstellungen zu Regeln zur Verringerung> der Angriffsfläche, legen Sie Blockieren, Aktivieren oder Überwachen für Netzwerkschutz aktivieren fest. Wählen Sie Weiter aus.

  5. Wählen Sie die entsprechenden Bereichstags und Zuweisungen aus, die für Ihre organization erforderlich sind.

  6. Überprüfen Sie alle Informationen, und wählen Sie dann Erstellen aus.

Antivirenrichtlinienmethode

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wechseln Sie zu Endpunktsicherheit>Antivirus.

  3. Wählen Sie Richtlinie erstellen aus.

  4. Wählen Sie im Flyout Richtlinie erstellen in der Liste Plattformdie Option Windows 10, Windows 11 und Windows Server aus.

  5. Wählen Sie in der Liste ProfilMicrosoft Defender Antivirus und dann Erstellen aus.

  6. Geben Sie einen Namen für Ihr Profil an, und wählen Sie dann Weiter aus.

  7. Wählen Sie im Abschnitt Konfigurationseinstellungen für Netzwerkschutz aktivierendie Option Deaktiviert, Aktiviert (Blockmodus) oder Aktiviert (Überwachungsmodus) aus, und wählen Sie dann Weiter aus.

  8. Wählen Sie die entsprechenden Zuweisungs- und Bereichstags aus, die für Ihre organization erforderlich sind.

  9. Überprüfen Sie alle Informationen, und wählen Sie dann Erstellen aus.

Konfigurationsprofilmethode

  1. Melden Sie sich beim Microsoft Intune Admin Center (https://endpoint.microsoft.com) an.

  2. Wechseln Sie zu Geräte>Konfigurationsprofile>Profile erstellen.

  3. Wählen Sie im Flyout Profil erstellen die Option Plattform aus, und wählen Sie den Profiltyp als Vorlagen aus.

  4. Wählen Sie im Vorlagennamen endpoint protection aus der Liste der Vorlagen aus, und wählen Sie dann Erstellen aus.

  5. Wechseln Sie zu EndpointProtection-Grundlagen>, geben Sie einen Namen für Ihr Profil an, und wählen Sie dann Weiter aus.

  6. Wechseln Sie im Abschnitt Konfigurationseinstellungen zu Microsoft Defender Exploit Guard-Netzwerk>, indem SieNetzwerkschutz>aktivieren oder überwachen filtern>. Wählen Sie Weiter aus.

  7. Wählen Sie die entsprechenden Bereichstags, Zuweisungen und Anwendbarkeitsregeln aus, die für Ihre organization erforderlich sind. Administratoren können weitere Anforderungen festlegen.

  8. Überprüfen Sie alle Informationen, und wählen Sie dann Erstellen aus.

Gruppenrichtlinien

Gehen Sie wie folgt vor, um den Netzwerkschutz auf Computern, die in die Domäne eingebunden sind, oder auf einem eigenständigen Computer zu aktivieren.

  1. Wechseln Sie auf einem eigenständigen Computer zu Start , geben Sie gruppenrichtlinie bearbeiten ein, und wählen Sie sie aus.

    -Oder-

    Öffnen Sie auf einem in die Domäne eingebundenen Gruppenrichtlinie Verwaltungscomputer die Gruppenrichtlinie Management Console, klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Objekt, das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  2. Wechseln Sie im Gruppenrichtlinien-Verwaltungs-Editor zu Computerkonfiguration, und wählen Sie Administrative Vorlagen aus.

  3. Erweitern Sie die Struktur auf Windows-Komponenten>Microsoft Defender Antivirus>Microsoft Defender ExploitGuard-Netzwerkschutz>.

    Hinweis

    Bei älteren Versionen von Windows lautet der Gruppenrichtlinienpfad möglicherweise "Windows Defender Antivirus" anstelle von "Microsoft Defender Antivirus".

  4. Doppelklicken Sie auf die Einstellung Verhindern, dass Benutzer und Apps auf gefährliche Websites zugreifen , und legen Sie die Option auf Aktiviert fest. Im Abschnitt "Optionen" müssen Sie eine der folgenden Optionen angeben:

    • Blockieren : Benutzer können nicht auf böswillige IP-Adressen und Domänen zugreifen.
    • Deaktivieren (Standard): Das Netzwerkschutzfeature funktioniert nicht. Benutzer werden nicht am Zugriff auf schädliche Domänen gehindert.
    • Überwachungsmodus : Wenn ein Benutzer eine schädliche IP-Adresse oder Domäne besucht, wird ein Ereignis im Windows-Ereignisprotokoll aufgezeichnet. Der Benutzer wird jedoch nicht daran gehindert, die Adresse zu besuchen.

    Wichtig

    Um den Netzwerkschutz vollständig zu aktivieren, müssen Sie die Option Gruppenrichtlinie auf Aktiviert festlegen und im Dropdownmenü optionen auch Blockieren auswählen.

    Hinweis

    Optional: Führen Sie die Schritte unter Überprüfen, ob der Netzwerkschutz aktiviert ist aus, um zu überprüfen, ob Ihre Gruppenrichtlinie Einstellungen korrekt sind.

Microsoft Configuration Manager

  1. Öffnen Sie die Configuration Manager-Konsole.

  2. Wechseln Sie zu Bestand und Compliance>Endpoint Protection>Windows Defender Exploit Guard.

  3. Wählen Sie im Menüband Exploit Guard-Richtlinie erstellen aus, um eine neue Richtlinie zu erstellen.

    • Um eine vorhandene Richtlinie zu bearbeiten, wählen Sie die Richtlinie aus, und wählen Sie dann eigenschaften im Menüband oder im Kontextmenü aus. Bearbeiten Sie die Option Netzwerkschutz konfigurieren auf der Registerkarte Netzwerkschutz .
  4. Geben Sie auf der Seite Allgemein einen Namen für die neue Richtlinie an, und überprüfen Sie, ob die Option Netzwerkschutz aktiviert ist.

  5. Wählen Sie auf der Seite Netzwerkschutz eine der folgenden Einstellungen für die Option Netzwerkschutz konfigurieren aus:

    • Blockieren
    • Überwachung
    • Disabled
  6. Führen Sie die restlichen Schritte aus, und speichern Sie die Richtlinie.

  7. Wählen Sie im Menüband Bereitstellen aus, um die Richtlinie in einer Sammlung bereitzustellen.

Wichtig

Nachdem Sie eine Exploit Guard-Richtlinie aus Configuration Manager bereitgestellt haben, werden die Exploit Guard-Einstellungen nicht mehr von den Clients entfernt, wenn Sie die Bereitstellung entfernen. Delete not supportedwird im ExploitGuardHandler.log des Configuration Manager Clients aufgezeichnet, wenn Sie die Exploit Guard-Bereitstellung des Clients entfernen. Das folgende PowerShell-Skript kann im SYSTEM-Kontext ausgeführt werden, um diese Einstellungen zu entfernen:

$defenderObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_Defender02" -Filter "InstanceID='Defender' and ParentID='./Vendor/MSFT/Policy/Config'"
$defenderObject.AttackSurfaceReductionRules = $null
$defenderObject.AttackSurfaceReductionOnlyExclusions = $null
$defenderObject.EnableControlledFolderAccess = $null
$defenderObject.ControlledFolderAccessAllowedApplications = $null
$defenderObject.ControlledFolderAccessProtectedFolders = $null
$defenderObject.EnableNetworkProtection = $null
$defenderObject.Put()

$exploitGuardObject = Get-WmiObject -Namespace "root/cimv2/mdm/dmmap" -Class "MDM_Policy_Config01_ExploitGuard02" -Filter "InstanceID='ExploitGuard' and ParentID='./Vendor/MSFT/Policy/Config'"
$exploitGuardObject.ExploitProtectionSettings = $null
$exploitGuardObject.Put()

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.